Научная статья на тему 'Алгоритм шифрования изображений с использованием двумерных хаотических отображений'

Алгоритм шифрования изображений с использованием двумерных хаотических отображений Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1464
218
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ДИНАМИЧЕСКИЙ ХАОС / ХАОТИЧЕСКОЕ ОТОБРАЖЕНИЕ / ШИФРОВАНИЕ / ИЗОБРАЖЕНИЕ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сидоренко А.В., Шакинко И.В., Сидоренко Ю.В.

Предложен новый алгоритм шифрования изображений на основе динамического хаоса. При этом для шифрования используется модифицированная процедура перестановки элементов. Процедура же изменения значений элементов производится с учетом проведенной перестановки. Модифицированная процедура перестановки включает в себя следующие этапы: (1) формирование таблицы перестановки, (2) перестановку блоков изображения, (3) перестановку внутри областей изображения. Процедура «перестановка блоков перестановка элементов внутри областей» проводится определенное количество раз q. В данной работе использовалось значение q = 3. При проведении второй процедуры изменения значений к элементам изображения добавляется псевдослучайная последовательность G, для формирования которой предлагается следующий алгоритм. Он заключается в: (1) формировании распределения элементов гаммы G по значениям яркостей; (2) инициализации элементов гаммы G; (3) перестановке элементов гаммы G. Модифицированная процедура перестановки, как показали расчеты, позволяет уменьшить количество вычислений новых позиций элементов с использованием хаотических отображений в a раз. В данной работе использовались значения a, равные 16 и 64. Для осуществления предлагаемой процедуры изменения значений элементов требуется формирование d псевдослучайных значений из интервала [0, 1) с равномерным законом распределения. При этом для большинства практических задач достаточным является значение d = 256. Проведено тестирование предлагаемого алгоритма, которое заключается в следующем. Вычислены значения коэффициентов корреляции между исходным и зашифрованным изображениями, между соседними элементами (пикселями) зашифрованного изображения в вертикальном, горизонтальном, диагональном направлениях. Проведена оценка ключевой чувствительности алгоритма шифрования. Также определяются: нормированное среднее изменение интенсивности (UACI) и отношение количества различающихся бит к общему количеству бит изображения. Результаты тестирования предлагаемого алгоритма свидетельствуют о его работоспособности и возможности применения в задачах защиты информации в виде изображений.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Image encryption algorithm using two-dimensional chaotic maps

A new image encryption algorithm based on dynamic chaos is proposed. The encryption is performed using the modified element permutation procedure. The element value changing procedure is carried with regard to the performed permutation. The modified permutation procedure includes the following steps: (1) permutation table creation; (2) permutation of image blocks, (3) element permutation in the image regions. The procedure «block permutations permutation in the image regions» is performed q times for this study q = 3. The second element value changing procedure is realized with the use of the pseudorandom sequence G that is added to the image elements. The following algorithm is proposed for the formation of this pseudorandom sequence: (1) the formation of the sequence G element distribution by brightness; (2) sequence G element initialization; (3) permutation of the sequence G elements. It is shown that, owing to the modified permutation procedure, the amount of calculations for new positions of the elements using chaotic maps is reduced by a factor of a in this study a is equal to 16 and 64. The implementation of the proposed element value changing procedure necessitates the formation of d pseudorandom values from the interval [0, 1) with a uniform distribution. Actually, for the majority of practical cases d = 256 is applicable. The proposed algorithm has been tested as follows. The correlation coefficients have been computed for the original and encrypted images, and also for the adjacent elements in the vertical, horizontal, diagonal directions. The algorithm key sensitivity has been evaluated. Besides, the values of the unified average change intensity (UACI) and the ratios of differing bits to the total number of bits have been determined. As demonstrated by the testing results, the proposed algorithm is highly operable and may be successfully used to solve the tasks of information security.

Текст научной работы на тему «Алгоритм шифрования изображений с использованием двумерных хаотических отображений»

УДК 004.056.55

А. В. СИДОРЕНКО, И. В. ШАКИНКО, Ю. В. СИДОРЕНКО

АЛГОРИТМ ШИФРОВАНИЯ ИЗОБРАЖЕНИЙ С ИСПОЛЬЗОВАНИЕМ ДВУМЕРНЫХ ХАОТИЧЕСКИХ

ОТОБРАЖЕНИЙ

Белорусский государственный университет

Предложен новый алгоритм шифрования изображений на основе динамического хаоса. При этом для шифрования используется модифицированная процедура перестановки элементов. Процедура же изменения значений элементов производится с учетом проведенной перестановки. Модифицированная процедура перестановки включает в себя следующие этапы: (1) формирование таблицы перестановки, (2) перестановку блоков изображения, (3) перестановку внутри областей изображения. Процедура «перестановка блоков - перестановка элементов внутри областей» проводится определенное количество раз q. В данной работе использовалось значение q = 3. При проведении второй процедуры изменения значений к элементам изображения добавляется псевдослучайная последовательность О, для формирования которой предлагается следующий алгоритм. Он заключается в: (1) формировании распределения элементов гаммы О по значениям яркостей; (2) инициализации элементов гаммы О; (3) перестановке элементов гаммы О. Модифицированная процедура перестановки, как показали расчеты, позволяет уменьшить количество вычислений новых позиций элементов с использованием хаотических отображений в а раз. В данной работе использовались значения а, равные 16 и 64. Для осуществления предлагаемой процедуры изменения значений элементов требуется формирование й псевдослучайных значений из интервала [0, 1) с равномерным законом распределения. При этом для большинства практических задач достаточным является значение й = 256. Проведено тестирование предлагаемого алгоритма, которое заключается в следующем. Вычислены значения коэффициентов корреляции между исходным и зашифрованным изображениями, между соседними элементами (пикселями) зашифрованного изображения в вертикальном, горизонтальном, диагональном направлениях. Проведена оценка ключевой чувствительности алгоритма шифрования. Также определяются: нормированное среднее изменение интенсивности (ПЛС1) и отношение количества различающихся бит к общему количеству бит изображения. Результаты тестирования предлагаемого алгоритма свидетельствуют о его работоспособности и возможности применения в задачах защиты информации в виде изображений.

Ключевые слова: динамический хаос, хаотическое отображение, шифрование, изображение, информационная безопасность.

Введение

На современном этапе развития телекоммуникационных технологий изображения широко используются при работе различных веб-приложений. При этом для большинства приложений остро стоит вопрос защиты передаваемой информации. С учетом того, что размер изображений достаточно большой, а некоторым приложениям необходимо работать в режиме реального времени, процесс шифрования должен осуществляться достаточно быстро. Традиционные алгоритмы шифрования, например, такие как AES и DES, разрабатывались без учета этих требований и не являются подходящими для данных целей [1]. Поэтому

возникает необходимость в создании новых алгоритмов шифрования.

Алгоритмы шифрования изображений на основе динамического хаоса

Новым подходом, используемым при шифровании изображений, является применение явления динамического хаоса. В частности, в схемах на основе данного явления используются две независимые процедуры [2]: перестановки и изменения значений элементов (пикселей) изображения. Проведение процедуры перестановки, во-первых, позволяет снизить корреляцию между значениями соседних элементов изображения, а во-вторых, делает визуальную

информацию изображения более устойчивой к потере фрагментов зашифрованного изображения из-за ошибок в канале связи [3]. Перестановка элементов должна осуществляться способом, похожим на случайный, и быть обратимой [4]. Данным условиям удовлетворяют двумерные хаотические отображения. Однако поскольку данная процедура не меняет сами значения элементов, то гистограмма распределения элементов по яркостям сохраняется и содержит информацию об исходном изображении. Возникает необходимость в проведении процедуры изменения значений элементов изображения.

Для снижения вычислительных затрат на осуществление процесса шифрования в данной работе используется модифицированная процедура перестановки элементов и процедура изменения значений элементов с учетом перестановки.

Модифицированная процедура

перестановки элементов изображения

Модифицированная процедура перестановки включает в себя следующие этапы: 1) формирование таблицы Т; 2) перестановку блоков изображения; 3) перестановку элементов внутри областей изображения.

На первом этапе формируется таблица Т, содержащая т строк и п столбцов. При этом значением каждого элемента таблицы Т является упорядоченная пара чисел, равных индексам соответствующего элемента:

(// = (7, /'), (1)

где (у - 7/-ый элемент таблицы Т, 7 = 1...т, / = 1...п.

После этого к элементам таблицы Т применяется процедура перестановки w раз с использованием выбранных хаотических отображений. При этом значения параметров данных хаотических отображений выступают в роли ключа шифрования. При выборе т и п меньших, чем размеры исходного изображения ти и пи, количество элементов в таблице в а раз меньше, чем в исходном изображении. Таким образом, при проведении перестановки требуется в а раз меньше вычислений с использованием хаотических отображений для определения новых позиций элементов. На втором этапе изображение разбивается на равные

прямоугольные блоки. При этом размеры блоков выбираются таким образом, чтобы количество блоков по горизонтали было равно т, а по вертикали - п. Выбор именно таких размеров блоков позволяет использовать сформированную на предыдущем этапе таблицу Т при проведении процедуры перестановки. На следующем этапе осуществляется перестановка сформированных блоков. Проведение данного этапа позволяет равномерно распределить по всему изображению его элементы. Однако взаимное положение элементов внутри каждого блока сохраняется. Для изменения взаимного положения элементов внутри блоков на изображении выделяются области размером т на п элементов. После этого осуществляется перестановка элементов внутри данных областей. Пара процедур «перестановка блоков - перестановка элементов внутри областей» проводится некоторое количество раз q. В данной работе использовалось значение q = 3.

Процедура изменения значений элементов изображения

Поскольку перестановка элементов изображения не изменяет значения самих элементов, то гистограмма распределения элементов по яркостям не изменяется после проведение перестановки и содержит информацию об исходном изображении. Таким образом, возникает необходимость в проведении дополнительной процедуры изменения значений элементов. Для уменьшения вычислительных затрат на осуществление процесса шифрования в данной работе предлагается схема процедуры изменения значений элементов на основе перестановки.

При проведении предлагаемой процедуры к элементам изображения добавляется псевдослучайная последовательность (гамма). При использовании гаммы для расшифровки символа исходного сообщения требуется знание только соответствующего символа зашифрованного сообщения и соответствующего элемента гаммы. Таким образом, если зашифрованное сообщение передается по каналу связи с помехами, то количество неверно расшифрованных символов исходного сообщения равно количеству символов зашифрованного сообщения, значения которых были изменены в рас-

сматриваемом канале связи вследствие помех. Следует отметить, что при использовании блочных алгоритмов шифрования с использованием некоторых режимов шифрования, изменение значения одного символа зашифрованного сообщения может привести к неверному расшифрованию половины символов исходного сообщения.

Для формирования псевдослучайной последовательности 7 }•= = О предлагается выполнение следующих этапов: 1) формирование распределе ния элементов гаммы по значениям яркостей; 2) инициализация элементов гаммы О; 3) перестановка элементов гаммы О.

На первом этапе вычисляются значения элементов последовательности [1к }к=1, где 1к имеет смысл количества элементов гаммы О со значением, равным Ьк, k = 1 ...й, й - количество возможных значений элементов изображения.

При формировании 7-го значения элемента последовательности }к=1 возможно использование биномиального распределения с математическим ожиданием v7 и дисперсией ц,7 равными:

V = М7 Р 7 , ^7 = Ы7 Р7 (1 - Р7 ),

где

N =

N, 7 = 1

N-1 - ^ 7 7 >1,

(2)

(3)

(4)

(5)

N - количество элементов гаммы О, 7 = 1 ...й.

Для моделирования случайной величины с биномиальным законом распределения существует ряд подходов [5]. При выполнении условий

рг = 1( й - 7 + 1) ,

- Р) > 5,

(6)

для р е [0.1,0.9], и

на практике значение й обычно равно 256, а условия (6) и (7) выполняются для изображений с количеством элементов большим, чем N = = 90-90 = 8100.

На следующем шаге каждому элементу гаммы О присваивается значение

87 = Ьк , (8)

где индексы 7 и к связаны соотношением

к-1 к-1

Е2 / <7-Е2 / + ^,

(9)

/'=1

/'=1

^(1 - р) > 25, (7)

для любого р, биноминальное распределение может быть аппроксимировано нормальным распределением. При этом для вычисления значений элементов последовательности £7 = Ьк потребуется формирование й псевдослучайных значений из интервала [0, 1) с равномерным законом распределения. Стоит отметить, что

где 7 = к = 1...ё.

После этого проводится перестановка элементов последовательности О с использованием таблицы Т, сформированной при проведении процедуры перестановки элементов изображения.

Предлагаемый алгоритм шифрования

Предлагаемый алгоритм шифрования сводится к следующей последовательности действий: 1) формирование таблицы перестановки Т; 2) инициализация элементов гаммы О; 3) применение к элементам изображения I выбранное количество раз q пары процедур «перестановка блоков - перестановка элементов внутри областей» с использованием таблицы Т; 4) добавление к изображению 1Т, полученному на шаге (3), посредством операции «сложение по модулю 2» элементов гаммы О; 5) применение к элементам изображения 10, полученного на шаге (4), выбранное количество раз q пары процедур «перестановка блоков - перестановка элементов внутри областей» с использованием таблицы Т.

Для расшифровки полученного изображения требуется выполнение операций: 1) формирование таблицы перестановки Т1пу, обратной Т; 2) инициализация элементов гаммы О; 3) применение к элементам зашифрованного изображения 1С выбранное количество раз q пары процедур «перестановка блоков - перестановка элементов внутри областей» с использованием таблицы Т1пу; 4) добавление к полученному изображению 1С, полученному на шаге

(3), посредством операции «сложение по модулю 2» элементов гаммы О; 5) применение к элементам изображения 1Т, полученного на шаге

(4), выбранное количество раз q пары процедур «перестановка блоков - перестановка эле-

а б в

Результаты применения предлагаемого алгоритма шифрования к тестовому изображению «Lena.bmp»: а - исходное, б - зашифрованное и в - расшифрованное изображения

Таблица 1. Значения коэффициентов корреляции

Изображение Алгоритм Rc-103 Rk 103 Rv 103 Rd 103

«Lena.bmp» предлагаемый 2,04 1,82 -3,97 9,20

AES -1,91 -7,80 9,23 2,34

«Baboon.bmp» предлагаемый -1,27 6,74 2,00 -2,83

AES 2,55 7,86 4,81 -1,59

«Peppers.bmp» предлагаемый 0,88 -5,99 2,26 -6,67

AES 3,65 3,97 -10,00 1,81

ментов внутри областей» с использованием таблицы Т1т.

Результаты и их обсуждение

Приводятся результаты применения предлагаемого алгоритма шифрования к изображениям «Lena.bmp», «Peppers.bmp» (512^512 пикселей) и «Baboon.bmp» (300x300 пикселей). Для формирования таблицы перестановки Т использовались хаотические отображения «Кот Арнольда» и отображение Чирикова. Размеры таблицы Т выбирались равными 64x64 и 75x75 для изображений с размерами 512x512 и 300x300, соответственно. Количество пар процедур «перестановка блоков - перестановка элементов внутри областей» q было выбрано равным 3. Результаты применения предлагаемого алгоритма шифрования к тестовому изображению «Lena.bmp» представлены на рисунке.

Визуально исходное и зашифрованное изображения существенно различаются, у зашифрованного изображения отсутствует структурированность. В качестве количественного параметра, характеризующего, насколько схожи изображения, использовался коэффициент корреляции Rc между элементами исходного и зашифрованного изображений. Также для зашифрованного

изображения были вычислены значения коэффициентов корреляции между соседними элементами в горизонтальном Rh, вертикальном Rv и диагональном Rd направлениях (табл. 1). Для оценки равномерности распределения элементов изображения по значениям яркости использовалась дисперсия D гистограммы данного распределения.

Для сравнения приводятся результаты, полученные при использовании известного алгоритма AES. Как следует из приведенных данных, значения коэффициентов корреляции и дисперсии D, полученные при использовании предлагаемого алгоритма и алгоритма AES, схожи по величине.

Одним из параметров, характеризующих стойкость алгоритма шифрования, является чувствительность к изменениям секретного ключа. Для оценки данного параметра для двух зашифрованных изображений, полученных при использовании одного и того же исходного изображения и ключей шифрования, различающихся одним битом, были вычислены: количество пикселей, изменивших значение (Number of Pixel Changing Rate, NPCR); нормированное среднее изменение интенсивности (Unified Average Change Intensity, UACI); а также отношение количества различающихся бит к общему количеству бит изображения, выраженное в про-

Таблица 2. Значения дисперсии гистограммы распределения элементов изображения по яркостям и значения параметров для оценки чувствительности алгоритма к изменениям ключа

Изображение Алгоритм D-10-3 A, % UACI NPCR-102

«Lena.bmp» предлагаемый 1,19 49,98 0,335 99,60

AES 1,10 50,03 0,335 99,62

«Baboon.bmp» предлагаемый 0,29 50,01 0,336 99,60

AES 0,34 49,98 0,334 99,57

«Peppers.bmp» предлагаемый 0,93 49,98 0,335 99,61

AES 1,16 49,99 0,335 99,61

центах (Л) (табл. 2). Из полученных значений следует, что предлагаемый алгоритм проявляет чувствительность к изменениям ключа шифрования, сравнимую с чувствительностью алгоритма AES.

Заключение

Предложен новый алгоритм шифрования изображений на основе динамического хаоса. Отличительной особенностью данного алгоритма является уменьшение количества вычислений с использованием хаотических отображений. Модифицированная процедура перестановки позволяет уменьшить необходимое коли-

чество вычислений новых позиций элементов с использованием хаотических отображений в а раз. В данной работе использовалось значения а, равные 16 и 64. Для осуществления предлагаемой процедуры изменения значений элементов требуется формирование й псевдослучайных значений из интервала [0,1) с равномерным законом распределения. При этом для большинства практических задач й = 256.

Результаты тестирования предлагаемого алгоритма свидетельствуют о его работоспособности и возможности применения в реальных задачах защиты изображений в каналах передачи информации.

Литература

1. Cheng, P. A fast image encryption algorithm based on chaotic map and lookup table / P. Cheng [et al.] // Nonlinear Dynamics. - 2015. - Vol. 79, Issue 3. - P. 2121-2131.

2. Hanchinamani, G. Image encryption based on 2-D Zaslavskii chaotic map and pseudo

Hadmard transform / G. Hanchinamani, L. Kulakami // Int. J. of Hybrid Information Technology. - 2014. - Vol. 7, Issue 4. - P. 185-200.

3. Gschwandtner, M. Transmission error and compression robustness of 2D chaotic map image encryption schemes / M. Gschwandtner, A. Uhl, P. Wild // EURASIP J. on Information Security [Electronic resource]. - 2007. - Mode of access: http:// jis. eurasipjournals. com/content/2007/1/048179. - Date of access: 08.04.2015.

4. Wong, K Image encryption using chaotic maps / K. Wong // Intelligent computing based on chaos / L. Kocarev [et al.]. - Berlin, 2009. - Ch. 16. - P. 333-354.

5. Харин Ю. С. Математические и компьютерные основы статистического анализа данных и моделирования: учеб. пособие / Ю. С. Харин, В. И. Малюгин, М. С. Абрамович. - Минск: БГУ, 2008. - 455 с.

References

1. Cheng, P. A fast image encryption algorithm based on chaotic map and lookup table / P. Cheng [et al.] // Nonlinear Dynamics. - 2015. - Vol. 79, Issue 3. - P. 2121-2131.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2. Hanchinamani, G. Image encryption based on 2-D Zaslavskii chaotic map and pseudo Hadmard transform / G. Hanchinamani, L. Kulakami // Int. J. of Hybrid Information Technology. - 2014. - Vol. 7, Issue 4. - P. 185-200.

3. Gschwandtner, M. Transmission error and compression robustness of 2D chaotic map image encryption schemes / M. Gschwandtner, A. Uhl, P. Wild // EURASIP J. on Information Security [Electronic resource]. - 2007. - Mode of access: http://jis.eurasipjournals.com/content/2007/1/048179. - Date of access: 08.04.2015.

4. Wong, K. Image encryption using chaotic maps / K. Wong // Intelligent computing based on chaos / L. Kocarev [et al.]. - Berlin, 2009. - Ch. 16. - P. 333-354.

5. Kharin Yu. S. Mathematical and computer basics of statistical data analysis and modeling: textbook / Yu. S. Kharin, V. I. Malugin, M. S. Abramovich. - Minsk: BSU, 2008. - 455 p.

Поступила После доработки Принята к печати

25.03.2016 15.04.2016 1 0.05.2016

Sidorenko A. V., Shakinko I. V., Sidorenko Yu. V.

IMAGE ENCRYPTION ALGORITHM USING TWO-DIMENSIONAL CHAOTIC MAPS

Belarusian State University

A new image encryption algorithm based on dynamic chaos is proposed. The encryption is performed using the modified element permutation procedure. The element value changing procedure is carried with regard to the performed permutation. The modified permutation procedure includes the following steps: (1) permutation table creation; (2) permutation of image blocks, (3) element permutation in the image regions. The procedure «block permutations - permutation in the image regions» is performed q times - for this study q = 3. The second element value changing procedure is realized with the use of the pseudorandom sequence G that is added to the image elements. The following algorithm is proposed for the formation of this pseudorandom sequence: (1) the formation of the sequence G element distribution by brightness; (2) sequence G element initialization; (3) permutation of the sequence G elements. It is shown that, owing to the modified permutation procedure, the amount of calculations for new positions of the elements using chaotic maps is reduced by a factor of a - in this study a is equal to 16 and 64. The implementation of the proposed element value changing procedure necessitates the formation of d pseudorandom values from the interval [0, 1) with a uniform distribution. Actually, for the majority of practical cases d = 256 is applicable. The proposed algorithm has been tested as follows. The correlation coefficients have been computed for the original and encrypted images, and also for the adjacent elements in the vertical, horizontal, diagonal directions. The algorithm key sensitivity has been evaluated. Besides, the values of the unified average change intensity (UACI) and the ratios of differing bits to the total number of bits have been determined. As demonstrated by the testing results, the proposed algorithm is highly operable and may be successfully used to solve the tasks of information security.

Keywords: dynamic chaos, chaotic map, encryption, image, information security.

Авторы

Сидоренко Алевтина Васильевна. Профессор кафедры физики и аэрокосмических технологий БГУ.

Научные интересы: защита информации в телекоммуникационных системах, теоретическая информатика, радиофизика, биофизика. E-mail: sidorenkoa@yandex.ru.

Шакинко Иван Владимирович. Аспирант кафедры телекоммуникаций и информационных технологий БГУ.

Научные интересы: защита информации в телекоммуникационных системах, динамический хаос и его применение.

Сидоренко Юлия Владимировна. Доцент кафедры физики полупроводников и на-ноэлектроники БГУ, к. ф.-м. наук.

Научные интересы: защита информации, физика полупроводников.

i Надоели баннеры? Вы всегда можете отключить рекламу.